Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword or section
Like this
5Activity
×
P. 1
TD Wenger Rapport.pre Projet

TD Wenger Rapport.pre Projet

Ratings:

4.0

(2)
|Views: 3,602|Likes:
Published by Sylvain MARET

More info:

Published by: Sylvain MARET on Jul 26, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

10/19/2011

pdf

text

original

 
 
Pré-projet de diplôme 2007
Détection d’intrusions VoIP avec Sourcefireet introduction à ExaProtect
Romain WengerTR2007
Professeur : Stefano VenturaExpert : Sylvain MaretAssistante : Lalaina KuhnDate : 29 juin 2007
 
 
Détection d’intrusions VoIP avec Sourcefire et introduction à ExaProtectRomain Wenger - 2 - 29.06.2007
Table des matières
1
 
Synthèse...................................................................................................5
 
2
 
Introduction.............................................................................................5
 
3
 
Objectifs du projet....................................................................................6
 
4
 
Réseau de test..........................................................................................7
 
5
 
OpenSER...................................................................................................9
 
5.1
 
Présentation....................................................................................................9
 
5.2
 
Logs...............................................................................................................9
 
6
 
Sourcefire...............................................................................................10
 
6.1
 
Présentation..................................................................................................10
 
6.2
 
Composants..................................................................................................10
 
6.2.1
 
Policies...................................................................................................................11
 
6.2.2
 
Rules......................................................................................................................12
 
6.2.3
 
Preprocessors..........................................................................................................13
 
6.2.4
 
Portscan Detection...................................................................................................15
 
6.2.5
 
Variables.................................................................................................................16
 
6.2.6
 
Alerting...................................................................................................................17
 
6.2.7
 
Affichage des évènements.........................................................................................18
 
6.3
 
Tests............................................................................................................18
 
6.3.1
 
Méthode..................................................................................................................18
 
6.3.2
 
Résultats.................................................................................................................18
 
6.4
 
Problématique VoIP........................................................................................19
 
6.4.1
 
Stateful inspection....................................................................................................19
 
6.4.2
 
Autres protocoles VoIP..............................................................................................19
 
6.5
 
Evaluation.....................................................................................................20
 
7
 
Bases de corrélation...............................................................................22
 
7.1
 
Problématique...............................................................................................22
 
7.2
 
Idées et orientation VoIP.................................................................................23
 
8
 
ExaProtect..............................................................................................24
 
8.1
 
Présentation..................................................................................................24
 
8.2
 
Security Management Solution (SMS)...............................................................24
 
8.2.1
 
Security Management Agent (SMA)............................................................................24
 
8.2.2
 
Security Management Platform (SMP).........................................................................25
 
8.2.3
 
Security Management Console (SMC).........................................................................25
 
 
 
Détection d’intrusions VoIP avec Sourcefire et introduction à ExaProtectRomain Wenger - 3 - 29.06.2007
9
 
Suite du travail et projet de diplôme.......................................................27
 
10
 
Conclusion..........................................................................................27
 
11
 
Références..........................................................................................28
 
11.1
 
Sites Web.....................................................................................................28
 
12
 
Annexe A : Configuration de Sourcefire..............................................29
 
12.1
 
Nouvelle policy..............................................................................................29
 
12.2
 
Activation des règles......................................................................................29
 
12.3
 
Détection des portscans..................................................................................30
 
12.4
 
Configuration des variables.............................................................................30
 
13
 
Annexe B : Attaque VoIP SIP/BYE et détection..................................31
 
13.1
 
Portscan.......................................................................................................31
 
13.2
 
Man-in-the-middle (MITM)..............................................................................32
 
13.2.1
 
Description..........................................................................................................32
 
13.2.2
 
Réalisation...........................................................................................................33
 
13.2.3
 
Détection.............................................................................................................34
 
13.3
 
Message SIP/BYE DoS....................................................................................35
 
13.3.1
 
Description..........................................................................................................35
 
13.3.2
 
Réalisation...........................................................................................................35
 
13.3.3
 
Détection.............................................................................................................37
 
14
 
Annexe C : Tableau des caractéristiques de Sourcefire.......................40
 

Activity (5)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
kundobi liked this
josedunet liked this
hampate liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->